DE60200680T2 - Fast optimale Fairness-Backoff-Verfahren und -System - Google Patents

Fast optimale Fairness-Backoff-Verfahren und -System Download PDF

Info

Publication number
DE60200680T2
DE60200680T2 DE60200680T DE60200680T DE60200680T2 DE 60200680 T2 DE60200680 T2 DE 60200680T2 DE 60200680 T DE60200680 T DE 60200680T DE 60200680 T DE60200680 T DE 60200680T DE 60200680 T2 DE60200680 T2 DE 60200680T2
Authority
DE
Germany
Prior art keywords
window
users
reservation
backoff
collision
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60200680T
Other languages
English (en)
Other versions
DE60200680D1 (de
Inventor
Li Kaohsiung Chih-Peng
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of DE60200680D1 publication Critical patent/DE60200680D1/de
Application granted granted Critical
Publication of DE60200680T2 publication Critical patent/DE60200680T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/08Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access]
    • H04W74/0833Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access] using a random access procedure
    • H04W74/0841Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access] using a random access procedure with collision treatment
    • H04W74/085Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access] using a random access procedure with collision treatment collision avoidance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/407Bus networks with decentralised control
    • H04L12/413Bus networks with decentralised control with random access, e.g. carrier-sense multiple-access with collision detection (CSMA-CD)

Description

  • Die Erfindung betrifft im Allgemeinen Datenkonkurrenzauflösung, wobei mehrere Benutzer um Zugriff auf ein Datennetzwerk konkurrieren, und noch spezieller, Systeme und Verfahren zum Auflösen von Datenkollisonen.
  • ALLGEMEINER STAND DER TECHNIK
  • In jedem Netzwerk, in welchem Mehrfachbenutzer mit einem gemeinsam benutzten Kommunikationskanal verbunden sind, gibt es typischerweise ein Verfahren, um zu entscheiden, welcher Benutzer die Verwendung des Kanals erhält, wenn Konkurrenz besteht. Wenn zwei oder mehr Benutzer versuchen, Daten gleichzeitig auf derselben Bandbreite zu übertragen, kann eine Kollision stattfinden und Daten können verloren gehen. Die unterschiedlichen Verfahren, um Konkurrenz unter Benutzern aufzulösen und Datenkollisionen zu beheben, werden häufig Medienzugangsprotokolle (MAC, Medium Access Control protocols) genannt.
  • Eine Hauptkategorie von MAC-Protokollen besteht aus dem stochastischen Zugriffstyp. Diese Protokolle arbeiten mit Paketkonkurrenztechniken, wie z. B. S-Aloha oder Vielfachzugriff mit Leitungsüberwachung (CSMA, Carrier Sense Multiple Access), um mit Kanalkonkurrenz umzugehen. S-Aloha reduziert die Anzahl von Datenkollisionen, indem der Kanal in Zeitschlitze unterteilt und gefordert wird, dass die Benutzer zu Beginn jedes Schlitzes übertragen. Kollisionen finden bei S-Aloha-Systemen statt, wenn zwei oder mehr Benutzer versuchen, gleichzeitig in demselben Zeitschlitz zu übertragen. CSMA reduziert Kollisionen dadurch, dass die Benutzer die Datenkanäle überwachen müssen, um zu entscheiden, wann der Kanal belegt oder für eine Übertragung frei ist. Kollisionen finden bei CSMA statt, wenn zwei oder mehr Benutzer gleichzeitig merken, dass ein Kanal frei ist und zu derselben Zeit übertragen.
  • Eine getrennte Kategorie von MAC-Protokollen besteht aus der bedarfsweisen Zuteilung. Diese Protokolle verwalten Netzwerkkonkurrenz, indem der Kanal in Reservierungsschlitze unterteilt und gefordert wird, dass die Benutzer einen Kanalschlitz zum Übertragen reservieren. Im Gegensatz zu stochastischen Zugangsprotokollen, sind die Benutzer in einem System mit bedarfsweiser Zuteilung sicher, dass die Daten ohne Kollision übertragen werden, sobald eine erfolgreiche Reservierung vorgenommen worden ist. Dennoch finden immer noch Kollisionen bei bedarfsweiser Zuteilung während der Reservierungsphase für die Übertragung statt, wenn zwei oder mehr Benutzer versuchen, gleichzeitig auf derselben Bandbreite Reservierungen vorzunehmen.
  • Datenkollisionen gehören zur Realität des Lebens, wenn Mehrfachbenutzer mit einem gemeinsam benutzten Kommunikationskanal verbunden sind, unabhängig davon, ob ein stochastisches Zugangsprotokoll oder ein Protokoll der bedarfsweisen Zuteilung verwendet wird. Um zu vermeiden, dass Daten jedes Mal verloren gehen, wenn eine Kollision stattfindet, verwenden MAC-Protokolle Kollisionsauflösung oder Backoff-Algorithmen, um die Kollision zu beheben und zu bestimmen, wann die kollidierten Daten erneut übertragen werden.
  • Beim Stand der Technik gibt es drei allgemein bekannte Arten von Backoff-Algorithmen. Die erste besteht aus einem Aufspaltungs-Algorithmus auch als Baum-Algorithmus bekannt. Die zweite Art besteht aus einem adaptiven p-Persistenz-Algorithmus und die dritte besteht aus einem binären exponentialen Backoff-Algorithmus (BEB). Jeder Algorithmus verwendet eine andere Lösung, um zu entscheiden, wann Daten, die vorhergehend kollidiert sind, erneut übertragen werden.
  • Es gibt keine einzige Norm, um zu entscheiden, welche der drei Kategorien von Backoff-Algorithmen die beste ist. Eine Leistungsnorm ist der Durchsatz. Im Allgemei nen besteht der Durchsatz aus der Datenmenge, die von einem Benutzer zu einem anderen Benutzer während einer bestimmten Zeitdauer übertragen wird. Bei Konkurrenzauflösungsalgorithmen wird Durchsatz häufig als ein Verhältnis zwischen der Anzahl von erfolgreichen Übertragungen und der gesamten Anzahl von Übertragungsmöglichkeiten gemessen. In einem drahtlosen Internetzugangssystem, welches ein Protokoll bedarfsweiser Zuteilung verwendet, besteht Durchsatz beispielsweise aus dem Verhältnis zwischen der Anzahl von erfolgreich vorgenommenen Reservierungen und der gesamten Anzahl von verfügbaren Reservierungsschlitzen.
  • Von den drei vorstehend genannten Klassen von Backoff-Algorithmen weisen die Baum-Algorithmen im Allgemeinen den höchsten Durchsatz auf. Obwohl ihr maximaler stabiler Durchsatz unbekannt bleibt, haben Baum-Algorithmen Durchsätze von 0,4878 erreicht. Dieser höhere Durchsatz hat allerdings seinen Preis. Der Baum-Algorithmus ist mit Abstand der komplizierteste der drei Backoff-Algorithmen in der Implementierung, und die Anzahl von Netzwerken, die einen Baum-Algorithmus implementieren können, ist beschränkt, weil der Algorithmus erfordert, dass die Benutzer die drei möglichen Zustände (Erfolg, Kollision, Frei) für jeden Reservierungsschlitz genau kennen.
  • Die zweite Art des Backoff-Algorithmus ist ein adaptiver p-Persistenz-Algorithmus. Ein adaptiver p-Persistenz-Algorithmus funktioniert, indem eine Wahrscheinlichkeit p erneuter Übertragung berechnet wird, die durch Schätzen der Anzahl von aktiven Benutzern bestimmt wird (Benutzer, die um die Bandbreite konkurrieren), wobei Rückmeldung von den Reservierungsschlitzen verwendet wird. Der Algorithmus erhöht p, wenn ein freier Schlitz vorkommt und senkt p, wenn eine Kollision erkannt wird. Ist eine unendliche Anzahl von Benutzern in dem System vorhanden, beträgt der maximal erreichbare Durchsatz von adaptiven p-Persistenz-Algo rithmen höchstens 1/e = 0,3679. Unter solchen Umständen kommen Warteschlitze mit einer Wahrscheinlichkeit von 1/e = 0,3679 vor, und Kollisionen finden mit einer Wahrscheinlichkeit von 1–2/e ~ 0,2642 statt.
  • Wie ein Baum-Algorithmus erfordert ein adaptiver p-Persistenz-Algorithmus eine Rückmeldung über die Datenkanäle, was viele Netzwerke nicht zur Verfügung stellen. In vielen Systemen, einschließlich vieler Computer und drahtloser Kommunikationsnetzwerke, wissen einzelne Benutzer, ob ihre eigenen Pakete erfolgreich übertragen werden oder nicht, aber haben keine Informationen über den Status von anderen Kanälen in dem Netzwerk. Weil so viele Mehrfachnutzersysteme (einschließlich Ethernet, CATV und drahtlose Netzwerke) die erforderliche Kanalrückmeldung nicht zur Verfügung stellen, wird der BEB-Algorithmus häufig zur Kollisionsauflösung genommen.
  • Im Gegensatz zum Baum- und p-Persistenz-Algorithmus verlangt ein BEB-Algorithmus nicht, dass die Benutzer Rückmeldung über jeden Datenkanal liefern. BEB funktioniert folgendermaßen: eine sofortige erste Übertragung wird vorgenommen, sobald ein Paket an einem Kopf der Übertragungswarteschlange eintrifft. Wenn der übertragende Benutzer eine Kollision erkennt, überträgt er erneut k Schlitze später, wobei k eine zufällige ganze Zahl ist, die gleichmäßig in dem Intervall [1, 2'] verteilt ist. Das Intervall, in welchem die gleichmäßig verteilte Zahl gezogen wird, wird nachstehend als das Backoff-Fenster bezeichnet. Wenn i (die Anzahl von Kollisionen) größer als 16 ist, ist das Paket verloren und wird fallen gelassen. Sobald ein Paket entweder erfolgreich übertragen oder fallen gelassen wird, wird i auf Null zurückgestellt. Die BEB zugrunde liegende Logik besteht darin, dass, für ein gegebenes Paket, eine hohe Anzahl von erfolglosen Übertragungen bedeutet, dass mehr Benutzer um die verfügbare Bandbreite konkurrieren und ein größeres Backoff-Fenster geöffnet werden sollte.
  • Einer der Nachteile von BEB besteht darin, dass er unter einer Reihe von Leistungsproblemen leidet. Als erstes führt er dazu, dass ein Netzwerk instabil wird, wenn die Anzahl von Benutzern sehr groß wird. Dies bedeutet, dass wenn sich die Anzahl von Benutzern in einem System unendlich nähert, sich der Durchsatz eines BEB-Systems Null nähert. Darüber hinaus führt BEB unter den konkurrierenden Benutzern dazu, dass der zuletzt Eintreffende zuerst bedient wird. Insbesondere ist die Wahrscheinlichkeit für einen Benutzer größer, dessen Paket gerade neu an dem Kopf der Übertragungswarteschlange eingetroffen ist, einen Reservierungsschlitz zu erhalten, als für einen Benutzer, der schon in der Warteschlange gewesen ist und eine oder mehrere Kollisionen erfahren hat. Dies geschieht, weil der Benutzer, dessen Paket gerade in der Warteschlange eingetroffen ist, ein im Verhältnis kleineres Backoff-Fenster haben wird, als der Benutzer, der schon mehrere Kollisionen erfahren hat. Dies nennt sich Unterdrückungseffekt, weil ermöglicht wird, dass ein einziger oder wenige gewinnende Benutzer die verfügbare Bandbreite dominieren.
  • Demzufolge besteht in der Industrie ein nicht befriedigter Bedarf an einem verbesserten Verfahren zum Auflösen von Datenkollisionen, das die bekannten Unzulänglichkeiten beseitigt, von denen einige vorstehend erläutert wurden.
  • EP-A-0 877 511 offenbart einen Knoten, der mit einem Bus eines Kommunikationssystems verbunden ist, welcher ein Gerät enthält, das die Anzahl von Kollisionen erkennt, die auf dem Bus stattgefunden haben, bevor Informationen auf den Bus übertragen werden. Der Knoten wählt danach auf eine zufällige Weise aus einer Reihe von Backoff-Fenstern auf der Basis der Anzahl von stattgefundenen Kollisionen ein Backoff-Fenster aus.
  • GLOBAL TELECOMMUNICATIONS CONFERENCE-GLOBECOMM '99, 5. bis 12. Dezember 1999, Seiten 570–579, offenbart einen Lastausgleichs-Algorithmus für drahtlose Verbindungen, um das Gerechtigkeitsproblem zu lösen. Ein Algorithmus zum Reduzieren oder zum Verhindern von Kollisionen, die in Netzwerken stattfinden, die nicht vollständig verbunden sind, wird vorgestellt. In Netzwerken, die nicht vollständig verbunden sind, existieren verdeckte Stationen, die Anforderungen, die von anderen Stationen getätigt werden, um ein gemeinsam genutztes Medium zu verwenden, nicht „hören" können. Als Ergebnis verfügen diese verdeckten Stationen über eine große Backoff-Fenstergröße und deswegen ist es für sie schwierig, Nutzung des gemeinsam unter den Stationen genutzten Mediums zu erhalten. Ein Fenstertausch-Algorithmus wird eingeführt, wobei eine Übertragungsstation Informationen über die letzte Backoff-Fenstergröße in einen Protokollrahmen einführt, um jeder Station, die diese Informationen empfängt, zu ermöglichen, ihr neues Backoff-Fenster zu berechnen. Das neue Backoff-Fenster wird unter Verwendung von unterschiedlichen p-persistenten, auf Vielfachzugriff mit Leitungsüberwachung basierenden Algorithmen berechnet.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Ein Verfahren und ein System gemäß der Erfindung, wie in den unabhängigen Ansprüchen dargestellt. Bevorzugte Ausführungsformen sind in den abhängigen Ansprüchen dargestellt.
  • Die vorliegende Erfindung umfasst Systeme und Verfahren zur Kollisionsauflösung unter Verwendung eines „Fast optimalen Gerechtigkeits-Algorithmus" (NOF, Near Optimal Fairness). Der NOF-Algorithmus berechnet ein optimales Backoff- oder Konkurrenzfenster, welches den Benutzern, die um Systembandbreite konkurrieren, rundgesendet wird. Der NOF-Algorithmus handhabt Datenkonkurrenz in Zyklen, in welchen jedem Benutzer innerhalb ei nes Zyklus im Allgemeinen eine erfolgreiche Reservierung garantiert wird, bevor der Zyklus beendet ist. Am Start eines Zyklus sendet ein Zugriffspunkt den Benutzern ein gemeinsam genutztes Backoff- oder Konkurrenzfenster. Die Größe des Fensters ist vorzugsweise gleich der Anzahl erfolgreicher Reservierungen in dem vorhergehenden Zyklus und funktioniert als eine Schätzung der Anzahl von konkurrierenden Benutzern in dem aktuellen Zyklus. Die Benutzer versuchen Reservierungen in den verfügbaren Reservierungsschlitzen. Einige sind erfolgreich und andere kollidieren. Ein neues Backoff-Fenster wird auf der Basis der Anzahl von Benutzern berechnet, die kollidiert sind, und danach können die Benutzer, die kollidiert sind, versuchen, eine andere Reservierung vorzunehmen. Der Prozess läuft weiter, bis jeder Benutzer, der am Start des Zyklus um Bandbreite konkurrierte, eine erfolgreiche Reservierung vorgenommen hat. Die Benutzer, die in der Mitte des Zyklus Bandbreite anforderten, und Benutzer, die früher in einem Zyklus Reservierungen erfolgreich vorgenommen haben, können erst wieder versuchen, einen Reservierungsschlitz zu reservieren, wenn der nächste Zyklus beginnt.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung umfasst ein Verfahren zur Datenkollisionsauflösung in einem gemeinsam von mehreren Benutzern benutzten Netzwerk die Schritte des Berechnens eines ersten Backoff-Fensters auf der zumindest teilweisen Basis einer Schätzung der Anzahl von Benutzern in dem Netzwerk, Sendens eines ersten Backoff-Fensters zu mehreren Benutzern des Netzwerks, Berechnens eines zweiten Backoff-Fensters auf der zumindest teilweisen Basis der Anzahl von Kollisionen, die in dem ersten Backoff-Fenster stattgefunden haben, und des Sendens des zweiten Backoff-Fensters zu einem oder mehreren der mehreren Benutzer des Netzwerks. Das erste, das zweite und die nachfolgenden Backoff-Fenster werden vorzugsweise innerhalb eines einzigen Zyklus berechnet, in dem eine beschränkte Anzahl von Benutzern um Netzwerkbetriebs mittel konkurrieren kann. Sobald alle der um Netzwerkbetriebsmittel innerhalb eines Zyklus konkurrierenden Benutzer Reservierungen vorgenommen haben, das bedeutet, dass keine Kollision stattgefunden hat, wird der Zyklus demzufolge beendet und ein neuer Zyklus wird eingeleitet. Gemäß einem Aspekt der vorliegenden Erfindung basiert das Backoff-Fenster auf einem Produkt der Anzahl von Kollisionen, die in dem vorhergehenden Backoff-Fenster stattgefunden haben, und einem Mittelwert der Anzahl von an einer Kollision beteiligten Benutzern. Gemäß einem weiteren Aspekt der vorliegenden Erfindung basiert das Backoff-Fenster auf dem Produkt der Anzahl von Kollisionen, die innerhalb des letzten Backoff-Fensters stattgefunden haben und einem Wert von ungefähr 2,3922.
  • Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung umfasst ein Verfahren zur Datenkollisionsauflösung in einem gemeinsam von mehreren Benutzern benutzten Netzwerk die Schritte des Sendens eines ersten Backoff-Fensters zu mehreren Benutzern des Netzwerks, Berechnens eines zweiten Backoff-Fensters auf der zumindest teilweisen Basis einer Anzahl von Benutzern, die kollidieren, während sie versuchen, während des ersten Backoff-Fensters Netzwerkbetriebsmittel zu reservieren, Sendens des zweiten Backoff-Fensters zu einem oder mehreren der mehreren Benutzer des Netzwerks, und des Beschränkens von Netzwerkreservierungsversuchen in dem zweiten Backoff-Fenster auf Benutzer, die kollidieren, während sie versuchen, während des ersten Backoff-Fensters Netzwerkbetriebsmittel zu reservieren.
  • Gemäß noch einer weiteren Ausführungsform der vorliegenden Erfindung umfasst ein System zum Auflösen von Datenkollisionen in einem gemeinsam benutzten Netzwerk mehrere abgesetzte Einrichtungen und einen Zugriffspunkt, der mit den mehreren abgesetzten Einrichtungen kommuniziert. Der Zugriffspunkt umfasst vorzugsweise eine Vermittlung zum Kommunizieren mit den mehreren ab gesetzten Einrichtungen, einen Sender/Empfänger zum Senden von Informationen zu und zum Empfangen von Informationen von den mehreren abgesetzten Einrichtungen, und eine Kollisionsauflösungseinrichtung, die kommunizierfähig an den Sender/Empfänger und an die Vermittlung angekoppelt ist, wobei die Kollisionsauflösungseinrichtung ein Anfangs-Backoff-Fenster zu den mehreren abgesetzten Einrichtungen sendet. Das System ist weiterhin dadurch gekennzeichnet, dass die Kollisionsauflösungseinrichtung als Reaktion auf eine Anzahl von Kollisionen in dem Anfangs-Backoff-Fenster ein nachfolgendes Backoff-Fenster berechnet und sendet, und die Kollisionsauflösungseinrichtung die abgesetzten Einrichtungen, die um Netzwerkbetriebsmittel konkurrieren können, in dem nachfolgenden Backoff-Fenster auf abgesetzte Einrichtungen beschränkt, die in dem Anfangs-Backoff-Fenster erfolgreich versucht haben, Netzwerkbetriebsmittel zu reservieren. Das Anfangs-Backoff-Fenster basiert vorzugsweise auf einer Schätzung von um Netzwerkbetriebsmittel konkurrierenden abgesetzten Einrichtungen. Gemäß diesem Aspekt der Erfindung wird das Backoff-Fenster auf der Basis eines Produkts der Anzahl von Kollisionen, die in dem Anfangs-Backoff-Fenster stattgefunden haben, und eines Mittelwerts der Anzahl von an einer Kollision beteiligten abgesetzten Einrichtungen berechnet. Gemäß einem weiteren Aspekt der vorliegenden Erfindung basiert das Backoff-Fenster zumindest teilweise auf einem Produkt der Anzahl von Kollisionen, die innerhalb des vorhergehenden Backoff-Fensters stattgefunden haben und einem Wert von ungefähr zwischen 2 und 3.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Nachdem die Erfindung so in allgemeiner Weise beschrieben worden ist, wird nun Bezug auf die beigefügten Zeichnungen genommen, welche nicht notwendigerweise maßstabsgerecht gezeichnet sind. Es zeigen:
  • 1 eine schematische Darstellung eines Kommunikationsnetzwerks; und
  • 2 ein Kurvendiagramm, das den Durchsatz und die Backoff-Fenstergröße bei unterschiedlichen Anzahlen von aktiven Benutzern zueinander ins Verhältnis stellt.
  • 3 ein Kurvendiagramm, das die Schlitzkollisionsrate und die Backoff-Fenstergröße bei unterschiedlichen Anzahlen von Benutzern zueinander ins Verhältnis stellt.
  • 4 ein Ablaufdiagramm, das ein Verfahren gemäß einem festen Kollisionsraten-Algorithmus darstellt, das einem Zugriffspunkt ermöglicht, Reservierungsschlitze und Kollisionen zu verfolgen.
  • 5 ein Ablaufdiagramm, das ein Verfahren gemäß einem festen Kollisionsraten-Algorithmus darstellt, das einem Zugriffspunkt ermöglicht, das Backoff-Fenster dynamisch anzupassen.
  • 6 ein Ablaufdiagramm, das den Prozessfluss eines festen Kollisionsraten-Algorithmus vom Standpunkt der drahtlosen Einrichtung aus darstellt.
  • 7 ein Kurvendiagramm, das die durchschnittliche Paketverzögerung eines festen Kollisionsraten-Algorithmus mit derjenigen eines BEB-Algorithmus vergleicht.
  • 8 ein Kurvendiagramm, das die standardmäßige Verzögerungsabweichung eines festen Kollisionsraten-Algorithmus mit derjenigen eines BEB-Algorithmus vergleicht.
  • 9 ein Kurvendiagramm, das den Durchsatz eines festen Kollisionsraten-Algorithmus mit demjenigen eines BEB-Algorithmus vergleicht.
  • 10 ein Ablaufdiagramm, das ein Verfahren gemäß einer Ausführungsform der vorliegenden Erfindung darstellt, das einem Zugriffspunkt ermöglicht, das Backoff-Fenster dynamisch gemäß einem fast optimalen Gerechtigkeits-Backoff-Algorithmus anzupassen.
  • 11 ein Ablaufdiagramm, das den Prozessfluss eines fast optimalen Gerechtigkeits-Backoff-Algorithmus vom Standpunkt einer drahtlosen Einrichtung aus, gemäß einer Ausführungsform der vorliegenden Erfindung darstellt.
  • 12 ein Kurvendiagramm, das die durchschnittliche Paketverzögerung eines BEB-Backoff-Algorithmus mit derjenigen eines fast optimalen Gerechtigkeits-Backoff-Algorithmus gemäß einer Ausführungsform der vorliegenden Erfindung vergleicht.
  • 13 ein Kurvendiagramm, das die standardmäßige Verzögerungsabweichung eines BEB-Backoff-Algorithmus mit derjenigen eines fast optimalen Gerechtigkeits-Backoff-Algorithmus gemäß einer Ausführungsform der vorliegenden Erfindung vergleicht.
  • 14 ein Kurvendiagramm, das den Durchsatz eines BEB-Backoff-Algorithmus mit demjenigen eines fast optimalen Gerechtigkeits-Backoff-Algorithmus gemäß einer Ausführungsform der vorliegenden Erfindung vergleicht.
  • 15 ein Kurvendiagramm, das eine durchschnittliche Paketverzögerung eines optimalen Systems mit derjenigen eines fast optimalen Gerechtigkeits-Backoff-Algorithmus gemäß einer Ausführungsform der vorliegenden Erfindung vergleicht.
  • 16 ein Kurvendiagramm, das die standardmäßige Verzögerungsabweichung eines optimalen Systems mit derjenigen eines fast optimalen Gerechtigkeits-Backoff-Algorithmus gemäß einer Ausführungsform der vorliegenden Erfindung vergleicht.
  • 17 ein Kurvendiagramm, das den Durchsatz eines optimalen Systems mit demjenigen eines fast optimalen Gerechtigkeits-Backoff-Algorithmus gemäß einer Ausführungsform der vorliegenden Erfindung vergleicht.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • Die vorliegende Erfindung wird nun unter Bezugnahme auf die beigefügten Zeichnungen ausführlicher beschrieben, in welchen bevorzugte Ausführungsformen der Erfindung dargestellt sind. Diese Erfindung kann allerdings in vielen unterschiedlichen Formen ausgeführt werden und sollte nicht auf die hier ausgeführten Ausführungsformen beschränkt aufgefasst werden; diese Ausführungsformen werden vielmehr zur Verfügung gestellt, damit diese Offenbarung umfassend und vollständig ist und den Fachleuten den Umfang der Erfindung vollständig vermittelt. Gleiche Bezugszeichen beziehen sich durchgängig auf gleiche Bestandteile.
  • Viele Modifikationen und weitere Ausführungsformen der Erfindung werden dem Fachmann einfallen, den diese Erfindung interessiert, unterstützt durch die Lehren, die in den vorausgehenden Beschreibungen und beigefügten Zeichnungen vorgestellt werden. Deswegen sollte es verständlich sein, dass die Erfindung nicht auf die speziellen offenbarten Ausführungsformen beschränkt ist, und dass vorgesehen ist, dass Modifikationen und weitere Ausführungsformen innerhalb des Umfangs der beigefügten Ansprüche eingeschlossen sind. Obwohl hier spezifische Ausdrücke verwendet werden, werden sie nur in einem allgemeinen und beschreibenden Sinn verwendet und dienen nicht dem Zweck der Beschränkung.
  • I. Architektur
  • In den nachfolgenden Abschnitten wird die vorliegende Erfindung als ein drahtloses Internetzugangssystem beschrieben. Dies geschieht einzig und allein zu Darstellungszwecken. Für den Fachmann wird ohne weiteres deutlich sein, dass die vorliegende Erfindung auf jede andere Netzwerkumgebung angewendet werden kann, die Zeitschlitz- und Zeitteilungsprotokolle verwendet, einschließlich ohne Einschränkung Kabelfernsehen („CATV"), Paketauflösung-Mehrfachzugriffsysteme („PRMA"), und jedes allgemeine artgemäße Zeitmultiplexverfahren.
  • Mit Bezugnahme auf 1 umfasst ein drahtloses Internetzugangssystem 10 einen Zugriffspunkt 12, der mit mehreren drahtlosen Einrichtungen 14, z. B. persönlichen digitalen Assistenten, Mobiltelefonen oder irgendeiner anderen Computereinrichtung kommuniziert, die mit einem drahtlosen Modem ausgerüstet ist. Eine drahtlose Kommunikationsverbindung 16 koppelt die drahtlosen Einrichtungen 14 kommunizierfähig mit dem Zugriffspunkt 12, vorzugsweise über eine bidirektionale Verbindung. Der Zugriffspunkt 12 sendet Informationen zu und empfängt Informationen von den mehreren drahtlosen Einrichtungen 14 über einen Sender/Empfänger 13. Der Zugriffspunkt 12 funktioniert als eine Basisstation für das Netzwerk 18 und umfasst eine Kollisionsauflösungseinrichtung 30 (deren Betrieb in den Kapiteln II und III nachstehend beschrieben wird) welche, gemäß der vorliegenden Erfindung, Datenkonkurrenz unter Benutzern steuert. Der Zugriffspunkt 12 kann weiterhin solche Elemente wie z. B. eine Vermittlung 15 und einen Mikroprozessor 17 mit zugeordnetem Speicher 19 einschließen, um die Vermittlung zu steuern und Zugang zu dem Netzwerk 18 zur Verfügung zu stellen. Zum Zweck der Darstellung der bevorzugten Ausführungsform findet die Kommunikation von dem Zugriffspunkt 12 zu den drahtlosen Einrichtungen 14 in die Richtung netzabwärts statt und wird durch den Zugriffspunkt 12 gesteuert und zeitlich geplant. Kommunikation in die Richtung netzaufwärts, von den drahtlosen Einrichtungen 14 zu dem Zugriffspunkt 12, findet durch Reservierungsschlitze eines Protokolls der bedarfsweisen Zuteilung (nachstehend erläutert) statt.
  • Jede drahtlose Einrichtung 14, welche die drahtlose Kommunikationsverbindung 16 verwendet, verfügt über eine Übertragungswarteschlange 20 zum Halten von Datenpaketen 22, welche die Einrichtung übertragen muss. Wie beispielsweise in 1 zu sehen ist, hat die drahtlose Einrichtung 14 ein sehr frühes Paket 24 in der Übertragungswarteschlange 20 platziert. Das Paket 24 wird als erstes übertragen, sobald die Kommunikationsverbindung 16 für den Zugriffspunkt 12 verfügbar ist.
  • Wenn ein Paket an dem Kopf der Übertragungswarteschlange 20 eintrifft, reserviert die drahtlose Einrichtung 14 durch Reservierungsschlitze Bandbreite auf der drahtlosen Kommunikationsverbindung 16. Unter den drahtlosen Einrichtungen 14 herrscht Konkurrenz, wenn sie versuchen, eine Reservierung in einem Reservierungsschlitz vorzunehmen, und Paketkollision kann stattfinden. Wenn eine drahtlose Einrichtung 14 eine erfolgreiche Reservierung vornimmt und der Zugriffspunkt 12 das Paket 24 ohne Kollision oder Fehler empfängt, weist der Zugriffspunkt 12 Bandbreite zur Datenübertragung zu und die drahtlose Einrichtung 14 überträgt ihre Daten auf der zugewiesenen Bandbreite ohne Kollisionsrisiko. Wenn allerdings zwei oder mehr drahtlose Einrichtungen 14 gleichzeitig versuchen, eine Reservierung in demselben Reservierungsschlitz vorzunehmen, kollidieren die Pakete und keine Reservierung ist erfolgreich. Wenn dies geschieht, müssen die zwei oder mehr drahtlosen Einrichtungen 14 zurücktreten und eine zufällige Zeitdauer abwarten, bevor sie eine weitere Reservierung versuchen.
  • In einer Ausführungsform überprüft die Kollisionsauflösungseinrichtung 30 den Zustand von jedem Reservierungsschlitz, um zu entscheiden, wann eine Kollision stattgefunden hat, und berechnet erneut das Backoff-Fenster in Übereinstimmung mit einem festen Kollisionsraten-Algorithmus (FCR, Fixed Collision Rate), um eine im Wesentlichen konstante Kollisionsrate von 1–2/e aufrecht zu halten und dadurch Durchsatz zu maximieren. Bei FCR hält die Kollisionsauflösungseinrichtung 30 eine im Wesentlichen konstante Kollisionsrate von 0,25 aufrecht, was relativ nah bei 1–2/e (~ 0,2642) liegt. Die Kollisionsauflösungseinrichtung 30 schätzt die Kollisionsrate des Systems, indem sie entschiedet, ob eine Kollision in einem gegebenen Reservierungsschlitz stattgefunden hat. Wenn sich mehr als 25% der Reservierungsschlitze in Kollision befinden, erhöht die Kollisionsauflösungseinrichtung 30 die Größe des Backoff-Fensters, und wenn sich weniger als 25% der Reservierungsschlitze in Kollision befinden, wird das Backoff-Fenster verkleinert. Die Kollisionsauflösungseinrichtung 30 sendet dem Zugriffspunkt 12 das erneut berechnete Backoff-Fenster und der Zugriffspunkt 12 sendet das neue Backoff-Fenster an die abgesetzten Einrichtungen 14.
  • In einer weiteren Ausführungsform handhabt die Kollisionsauflösungseinrichtung 30 Datenkonkurrenzauflösung unter Verwendung des fast optimalen Gerechtigkeits-Algorithmus (NOF, Near optimal Fairness). Wie der FCR-Algorithmus berechnet der NOF-Algorithmus ein optimales Backoff- oder Konkurrenzfenster und der Zugriffspunkt 12 rundsendet das gemeinsam genutzte Fenster an alle um Systembandbreite konkurrierenden Benutzer. Der NOF-Algorithmus handhabt Datenkonkurrenz allerdings in Zyklen und garantiert, dass jeder Benutzer eine erfolgreiche Reservierung vornehmen wird, bevor der Zyklus endet. Am Start eines Zyklus sendet der Zugriffspunkt 12 den Benutzern ein gemeinsam genutztes Backoff- oder Konkurrenzfenster. Die Größe des Fensters ist gleich der Anzahl erfolgreicher Reservierungen in dem vorhergehenden Zyklus und funktioniert als eine Schätzung der Anzahl von konkurrierenden Benutzern in dem aktuellen Zyklus. Benutzer versuchen Reservierungen in den verfügbaren Reservierungsschlitzen. Einige sind erfolgreich und andere kollidieren. Ein neues Backoff-Fenster wird auf der Basis der Anzahl von Benutzern berechnet, die kollidiert sind, und die Benutzer, die kollidiert sind, versuchen eine andere Reservierung. Der Prozess läuft weiter, bis jeder Benutzer, der am Start des Zyklus um Bandbreite konkurriert hat, eine erfolgreiche Reservierung vorgenommen hat. Benutzer, die in der Mitte des Zyklus Bandbreite anforderten, und Benutzer, die früher in dem Zyklus erfolgreich Reservierungen vorgenommen haben, können erst wieder versuchen, einen Reservierungsschlitz zu reservieren, wenn der nächste Zyklus beginnt.
  • Wie hier beschrieben, werden die FCR- und NOF-Algorithmen mittels Software implementiert, die in einem Speicher 32 gespeichert ist, wobei die Kollisionsauflösungseinrichtung 30 eine zentrale Verarbeitungseinheit 34 verwendet, um mit dem Speicher 32 zusammenzuwirken und den Algorithmus auszuführen. Es wird allerdings für den Fachmann ohne weiteres deutlich, dass die Computerbefehle, welche den Algorithmus ausführen, als Hardware, Software oder Firmware implementiert sein können. Die Computerbefehle können in einen Mehrzweckcomputer, einen Computer für spezielle Zwecke oder jedes andere programmierbare Datenverarbeitungsgerät geladen werden, um eine Maschine herzustellen, so dass die Befehle, die auf dem Computer oder einem anderen programmierbaren Datenverarbeitungsgerät ausgeführt werden, Mittel zum Implementieren der hier spezifizierten Funktionen schaffen.
  • II. Operation
  • Die nachfolgenden Abschnitte beschreiben den FCR-Algorithmus ausführlich, ein neues Verfahren zur Kollisionsauflösung gemäß einer Ausführungsform der vorliegenden Erfindung, und beschreiben FCR im Zusammenhang mit dem drahtlosen Internetzugangssystem von 1. Das offenbarte Verfahren kann in vielen unterschiedlichen Systemen implementiert werden, weil im Gegensatz zu den Baum- und p-Persistenz-Algorithmen, der FCR-Backoff-Algorithmus nicht erfordert, dass einzelne Benutzer den Zustand von jedem anderen Kanal in dem Netzwerk genau kennen. Wenigstens in dieser Hinsicht ist die vorliegende Erfindung einem BEB-Algorithmus ähnlicher, als es weder der Baum- noch der p-Persistenz-Algorithmus ist. FCR vermeidet allerdings viele der Leistungsprobleme, wie z. B. Instabilität und Unterdrückungseffekt, die bei BEB vorkommen.
  • Ein weiterer Unterschied zwischen FCR und anderen beim Stand der Technik bekannten Backoff-Algorithmen liegt darin, dass FCR jedem Benutzer in dem Netzwerk dasselbe Backoff-Fenster zuteilt. Dies bedeutet, dass jeder Benutzer dieselbe Chance haben wird, Netzwerkbetriebsmittel zu erhalten, unabhängig davon, wie oft die Daten des Benutzers zuvor kollidiert sind. Demzufolge werden bei FCR die Netzwerkbetriebsmittel gerechter gemeinsam benutzt und gleichzeitig wird der bei BEB gefundene Unterdrückungseffekt vermieden.
  • FCR hält einen hohen Durchsatz aufrecht, wobei das gemeinsame genutzte Backoff-Fenster periodisch erneut berechnet wird und den Benutzern das neue Backoff-Fenster gesendet wird. FCR berechnet das Backoff-Fenster auf der Basis von einer oder mehreren Betriebseigenschaften des Netzwerks. In einer Ausführungsform beispielsweise berechnet FCR das Backoff-Fenster erneut, um eine Kollisionsrate aufrecht zu halten. In einer weiteren Ausführungsform entspricht die Backoff-Fenstergröße der Anzahl von Benutzern in dem System.
  • Die Erfinder der vorliegenden Erfindung haben durch Monte-Carlo Simulationstechniken ermittelt, dass maximaler Durchsatz in einem drahtlosen Internetnetzwerk stattgefunden hat, wenn die Anzahl von aktiven Benutzern in dem Netzwerk gleich der Größe des Backoff-Fensters war. Sie haben außerdem herausgefunden, dass, wenn Durchsatz maximiert wurde, die Kollisionsrate des Netzwerkes konstant bei 1–2/e blieb, und dass diese Kollisionsrate konstant blieb, wenn die Anzahl von aktiven Benutzern in dem Netzwerk anstieg. Diese Entdeckungen wurden mathematisch bestätigt.
  • Die Erfinder haben Monte-Carlo Simulationen durchgeführt, um Durchsatz für eine unterschiedliche Anzahl von aktiven Benutzern U unter Verwendung unterschiedlicher Backoff-Fenster (dargestellt als W) zu berechnen. Es wird darauf hingewiesen, dass in der nachfolgenden Erläuterung der Simulationsergebnisse zwischen „Benutzern" und „aktiven Benutzern" unterschieden wird. Benutzer werden durch das System erkannt, aber sie sind in Ruhestellung oder konkurrieren im Übrigen nicht um Kanalbandbreite. Andererseits sind aktive Benutzer diejenigen Benutzer, deren Pakete in der Warteschlange zur sofortigen Übertragung warten und mit anderen aktiven Benutzern um Kanalbandbreite konkurrieren. Die Ergebnisse der aktiven Benutzer-Durchsatz-Simulationen sind in 2 für U = 2, 4, 8, 16, 32, 64, 128, 256, 512 und 1024 zu sehen. Die erste aus 2 gezogene Schlussfolgerung besteht darin, dass maximaler Durchsatz stattfindet, wenn U = W (wenn die Anzahl aktiver Benutzer gleich dem Backoff-Fenster ist). Die zweite aus 2 gezogene Schlussfolgerung besteht darin, dass, sowie sich die Anzahl aktiver Benutzer unendlich nähert, sich der maximal erreichbare Durchsatz 1/e = 0,3679 nähert. Drittens, wenn die Anzahl aktiver Benutzer klein ist, ist höherer Durchsatz möglich. 2 zeigt beispielsweise, dass, wenn zwei aktive Benutzer um Bandbreite konkurrieren, ein Durchsatz von bis zu 0,5 erreichbar ist.
  • Das Kurvendiagramm in 3 ist ein weiteres Produkt der Monte-Carlo Simulationen. 3 vergleicht die Schlitzkollisionsrate mit der Backoff-Fenstergröße (W) für U = 2, 4, 8, 16, 32, 64, 128, 256, 512 und 1024. Wie hier verwendet, besteht die Schlitzkollisionsrate aus dem Verhältnis von Schlitzen, die sich in Kollision befinden, zu der gesamten Anzahl von Schlitzen. 3 zeigt, dass die Schlitzkollisionsrate eine abnehmende Funktion der Backoff-Fenstergröße ist. Es wird darauf hingewiesen, dass Quadrate verwendet werden, um den Wert der Schlitzkollisionsrate an einem Punkt zu zeigen, an dem W = U, und dass, wenn die Anzahl von aktiven Benutzern gleich der Backoff-Fenstergröße ist, Schlitzkollisionen mit einer fast konstanten Rate von 1–2/e ~ 0,2642 stattfinden. Wichtig ist, dass die Schlitzkollisionsrate fast konstant bleibt, wenn die Anzahl von aktiven Benutzern in dem System ansteigt.
  • Die folgenden Abschnitte liefern die mathematische Ableitung, die den in 2 und 3 ausgeführten Monte-Carlo Simulationsergebnissen zugrunde liegt.
  • Es soll n die Anzahl von aktiven Benutzern sein. Wenn P die Wahrscheinlichkeit ist, dass ein aktiver Benutzer den Reservierungsschlitz Nummer 1 auswählen wird, wobei der aktive Benutzer zufällig eine Zahl zwischen 1 und dem Backoff-Fenster W auswählt, dann ist p = 1/W. Wenn, wie hier, allen aktiven Benutzern dasselbe Backoff-Fenster zugewiesen wird, hat die Anzahl von aktiven Be nutzern, die Konkurrenzschlitz 1 auszuwählen, eine binominale Verteilung mit Parametern p und n, so dass:
    P0 = (1 – p)n = Wahrscheinlichkeit, dass kein Benutzer Reservierungsschlitz eins auswählt, und
    P1 = np(1 – p)n–1 = Wahrscheinlichkeit, dass ein Benutzer Reservierungsschlitz 1 auswählt.
  • Weil Durchsatz stattfindet, wenn ein einziger aktiver Benutzer der einzige aktive Benutzer ist, der zufällig einen speziellen Reservierungsschlitz aussucht, kann die Wahrscheinlichkeit von Durchsatz ausgedrückt werden als P1 = np(1 – p)n–1. In dieser Gleichung ist P1 eine unimodale Funktion in p und weist einen Spitzenwert von P1max = (1 – 1/n)n–1 auf, wenn p = 1/n. Durchsatz wird danach maximiert, wenn das Backoff-Fenster gleich der Anzahl von aktiven Benutzern ist und, wenn n sich unendlich nähert, ist P1max = (1 – 1/n)n–1 → 1/e.
  • Die andere Seite der Gleichung sieht so aus, dass eine Kollision stattfindet, wenn mehr als ein aktiver Benutzer denselben Reservierungsschlitz wählt, um eine Reservierung vorzunehmen. Die Wahrscheinlichkeit, dass eine Kollision stattfindet (Kollisionswahrscheinlichkeit C) kann ausgedrückt werden als:
    C = I – P0 – P1 = 1 – (1 – p)n – np(1 – p)n–1 = 1 – (1 – p)n–1
    (1 + (n – 1)p).
  • Es ist anzumerken, dass, wenn sich die Anzahl von aktiven Benutzern unendlich nähert, sich die Kollisionswahrscheinlichkeit 1–2/e ~ 0,2624 nähert. Darüber hinaus, wenn der Durchsatz maximiert wird, das heißt, wenn W = U und p = 1/n, nähert sich die Kollisionswahrscheinlichkeit für alle n Werte 1–2/e und kann dargestellt werden als:
    Copt = 1 – (1 – 1/n)n–1(2 – 1/n), wobei Copt die Kollisionswahrscheinlichkeit bei maximalem Durchsatz ist.
  • Die vorstehende Simulation und mathematische Analyse zeigen, dass maximaler Durchsatz stattfindet, wenn die Backoff-Fenstergröße gleich der Anzahl von aktiven Benutzern in dem System ist und, wenn dieser Zustand von maximalem Durchsatz erreicht ist, Paketkollisionen mit einer konstanten Rate von 1–2/e stattfinden.
  • In der Praxis bieten wenige Systeme die Möglichkeit, entweder die Anzahl von aktiven Benutzern oder die Schlitzkollisionsrate zu verfolgen. Die Erfinder hatten die Absicht, einen neuen Backoff-Algorithmus zu entwickeln, welcher kein intelligentes System verlangt, das bedeutet ein System mit vollständiger Kenntnis (Frei, Erfolg, Kollision) über den Zustand für jeden Kanal in dem System. Zu diesem Zweck entwickelten sie den FCR-Algorithmus, welcher die Schlitzkollisionsrate genau unter Verwendung von Kanalzustandsinformationen schätzt, die in jedem zentral gesteuerten System verfügbar sind. FCR berechnet danach dynamisch das Backoff-Fenster erneut, um eine geschätzte Kollisionsrate von ungefähr 1–2/e ~ 0,2642 aufrecht zu halten. Dies wiederum stellt sicher, dass das System bei maximalem Durchsatz funktioniert.
  • Eine Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung wird in den folgenden Abschnitten ausführlich beschrieben. Die Ausführungsform wird als ein drahtloses Internetzugangssystem beschrieben, aber die Fachleute werden ohne weiteres erkennen, dass FCR in jeder gemeinsam benutzten Netzwerkumgebung verwendet werden kann, die Zeitschlitz- und Zeitteilungsprotokolle verwendet.
  • Bei der beschriebenen Ausführungsform wird mindestens nach jedem vierten Reservierungsschlitz ein neues Backoff-Fenster rundgesendet. Diese vier Reservierungs schlitze werden hier als Reservierungsereignislänge bezeichnet. Die Reservierungsereignislänge ist die Anzahl von Reservierungsschlitzen, die durch FCR verwendet wird, um die Schlitzkollisionsrate zu schätzen. Es werden vier Reservierungsschlitze verwendet, weil 0,25 relativ nahe an der Zielschlitzkollisionsrate von 1–2/e ~ 0,2642 liegt. Es wird allerdings für die Fachleute ohne weiteres deutlich, dass die Reservierungsereignislänge angepasst werden kann, um die Schlitzkollisionsrate genauer zu schätzen oder um häufiger Backoff-Fenster rundzusenden. Während ein Anstieg der Größe der Reservierungsereignislänge eine genauere Kollisionsratenschätzung zur Verfügung stellt, bedeutet eine größere Ereignislänge, dass das Backoff-Fenster weniger häufig angepasst wird. Simulationsergebnisse zeigen, dass Verwendung anderer Reservierungsereignislängen die Leistung beeinflusst; allerdings waren Anstiege beim Durchsatz minimal.
  • 4 ist ein Ablaufdiagramm, das zusammenfasst, wie FCR den Reservierungschlitz- und Kollisionszähler verwendet, um die Schlitzkollisionsrate zu schätzen und um das Backoff-Fenster dynamisch anzupassen, das allen drahtlosen Einrichtungen 14 (aktiven Benutzern) rundgesendet wird.
  • Unter Bezugnahme auf 1 und 4 wird in Schritt 100 ein Start-Backoff-Fenster eingeleitet. Häufig wird ein Anfangs-Backoff-Fenster von eins verwendet. In Schritt 102 werden ein Reservierungsschlitzzähler und eine Kollisionszähler auf Null gestellt. Der Reservierungsschlitzzähler verfolgt die gesamte Anzahl von Reservierungsschlitzen und der Kollisionszähler verfolgt die Anzahl von Reservierungschlitzen, die zu Kollision führten. Wie schon erläutert, ist ein Reservierungschlitz ein Teil eines Datenkanals, der durch die drahtlosen Einrichtungen 14 verwendet wird, um Bandbreite in dem Kanal zu reservieren. Sobald eine drahtlose Einrichtung 14 eine erfolgreiche Reservierung vorgenommen hat, weist der Zugriffspunkt 12 Bandbreite für die Datenübertragung zu und die drahtlose Einrichtung 14 verwendet die Bandbreite, um Daten netzaufwärts zu dem Zugriffspunkt 12 zu übertragen. Kollisionen finden in dem Reservierungschlitz statt, wenn zwei oder mehr drahtlose Einrichtungen 14 versuchen, denselben Reservierungsschlitz gleichzeitig zu reservieren.
  • Sobald das Backoff-Fenster eingeleitet ist und der Reservierungs- und Kollisionszähler auf Null gestellt sind, rundsendet der Zugriffspunkt 12 den drahtlosen Einrichtungen 14 (Schritt 104) das Backoff-Fenster und wartet auf den nächsten Reservierungschlitz (Schritt 106).
  • Wenn der Reservierungsschlitz eintrifft, wird der Reservierungszähler um eins erhöht (Schritt 108), und es wird eine Entscheidung getroffen, ob eine Kollision in dem Reservierungschlitz stattgefunden hat. Zahlreiche Verfahren zum Erkennen von Kollisionen sind den durchschnittlichen Fachleuten bekannt und eine umfassende Übersicht über diese Verfahren übersteigt den Umfang dieses Dokuments. Im Fazit, wenn der Zugriffspunkt 12 verstümmelte Daten oder andere fehlerhafte Daten empfängt, nimmt FCR an, dass eine Paketkollision stattgefunden hat, und erhöht den Kollisionszähler um 1 (Schritt 112).
  • Der Zugriffspunkt 12 rundsendet erst dann ein neues Backoff-Fenster, wenn eine ausreichende Anzahl von Reservierungsschlitzen empfangen worden ist, um die Schlitzkollisionsrate zu schätzen. In dieser Ausführungsform beträgt die Reservierungsereignislänge vier; demzufolge wird, wenn der Reservierungszähler vier nicht erreicht hat (Schritt 116), FCR zu Schritt 106 zurückkehren und auf das Eintreffen des nächsten Reservierungsschlitzes warten. Eine Ausnahme zu dieser Regel findet statt, wenn die Backoff-Fenstergröße kleiner als die Reservierungsereignislänge (Schritt 114) ist. Wenn in dieser Ausführungsform das Backoff-Fenster kleiner als 4 ist und der Reservierungszähler kleiner als das Backoff-Fenster ist, kehrt FCR zu Schritt 106 zurück und wartet auf die nächste Reservierung (Schritt 118). Wenn allerdings das Backoff-Fenster kleiner als vier ist (Schritt 114) und der Reservierungszähler gleich dem Backoff-Fenster ist (Schritt 118), schätzt FCR die Schlitzkollisionsrate, berechnet ein neues Backoff-Fenster (Schritt 120) und der Zugriffspunkt 12 rundsendet das neue Backoff-Fenster.
  • 5 ist ein Ablaufdiagramm, das ein anschauliches Verfahren des Betriebs von FCR zeigt, der die Schlitzkollisionsrate schätzt und diese Schätzung verwendet, um ein neues Backoff-Fenster gemäß einer Ausführungsform der vorliegenden Erfindung zu berechnen. Wie schon erklärt, findet die Schätzung und die Backoff-Fensterberechnung (Schritt 130) statt, wenn entweder: a) der Reservierungszähler die Reservierungsereignislänge erreicht, oder b) das Backoff-Fenster kleiner als die Reservierungsereignislänge ist und der Reservierungszähler gleich dem Backoff-Fenster ist.
  • In Schritt 132 überprüft FCR die Größe des Backoff-Fensters. Ein Backoff-Fenster von eins bedeutet, dass der Zugriffspunkt 12 nur einen Reservierungsschlitz empfangen hat, seit das letzte Backoff-Fenster rundgesendet wurde. In Schritt 134 überprüft FCR den Kollisionszähler, um herauszufinden, ob eine Kollision in dem einzigen Reservierungsschlitz, der empfangen worden ist, stattgefunden hat. Wenn keine Kollision stattgefunden hat, geht FCR zu Schritt 200 weiter und der Zugriffspunkt 12 rundsendet den drahtlosen Einrichtung 14 dasselbe Backoff-Fenster (Größe eins). Wenn andererseits eine Kollision stattgefunden hat (Kollisionszähler ist gleich zwei), erhöht FCR das Backoff-Fenster auf zwei (Schritt 136) oder der Zugriffspunkt 12 rundsendet ein größeres Backoff-Fenster (Schritt 200).
  • Wenn das Backoff-Fenster größer als eins ist, aber kleiner als vier (Schritt 138), geht FCR zu Schritt 140 weiter. In Schritt 140 weist der Reservierungschlitzzähler einen Wert von entweder zwei oder drei auf und FCR überprüft den Kollisionszähler, um zu entscheiden, wie viele Kollisionen in diesen Schlitzen stattgefunden haben. Haben Null Kollisionen stattgefunden, wird das Backoff-Fenster auf eins gesetzt (Schritt 142) und wird rundgesendet (Schritt 200). Wenn eine Kollision stattgefunden hat (Schritt 144), wird das Backoff-Fenster nicht verändert und wird erneut rundgesendet (Schritt 200). Wenn schließlich mehr als eine Kollision stattgefunden hat, wird das Backoff-Fenster auf vier gesetzt (Schritt 146) und wird rundgesendet (Schritt 200).
  • In dieser Ausführungsform erreicht FCR Schritt 148, wenn die Größe des Backoff-Fensters größer als oder gleich vier ist (Reservierungsereignislänge). Dies bedeutet, dass vier Reservierungschlitze stattgefunden haben, seitdem das letzte Backoff-Fenster rundgesendet wurde. In Schritt 148 überprüft FCR den Kollisionszähler, um zu entscheiden wie viele Kollisionen stattgefunden haben. Hat es keine Kollisionen gegeben, setzt FCR die Größe des Backoff-Fensters um eins zurück (Schritt 150) und rundsendet das kleinere Backoff-Fenster (Schritt 200). Wenn eine einzige Kollision stattgefunden hat (Schritt 152), wird das Backoff-Fenster nicht verändert und wird erneut rundgesendet (Schritt 200). Wenn schließlich mehr als eine Kollision stattgefunden hat, wird das Backoff-Fenster um eins erhöht (Schritt 154) und wird rundgesendet (Schritt 200).
  • 6 ist ein Ablaufdiagramm, das FCR vom Standpunkt einer der mehreren drahtlosen Einrichtungen 14 darstellt. In Schritt 300 empfängt eine drahtlose Einrichtung 14 ein Backoff-Fenster. In Schritt 302 fängt die drahtlose Einrichtung 14 an, auf einen Reservierungsschlitz zu warten (Zugang zu dem Kanal). Wird ein Reservierungsschlitz gewünscht, wartet die drahtlose Ein richtung 14 weiter, bis ein Schlitz eintrifft (Schritt 306). Sobald der Reservierungschlitz eintrifft, geht FCR zu Schritt 308 weiter. In Schritt 308 wählt die drahtlose Einrichtung 14 zufällig eine Zahl (k) zwischen eins und der Größe des Backoff-Fensters aus. Wenn beispielsweise die Größe des Backoff-Fensters zwei ist, wird die Zufallsauswahl entweder eins oder zwei sein. Die Zufallszahl identifiziert, welchen der nächsten Reservierungsschlitze die drahtlose Einrichtung 14 verwenden wird, um eine andere Reservierung zu versuchen. In Schritt 310 entscheidet FCR, ob die in Schritt 308 ausgewählte Zufallszahl größer als vier ist (Reservierungsereignislänge). Wenn die Zufallszahl größer als vier ist, wird die drahtlose Einrichtung 14 keine Reservierung versuchen, sondern wird auf das nächste Backoff-Fenster (Schritt 312) warten. Wenn das nächste Backoff-Fenster eintrifft (Schritt 314), geht die drahtlose Einrichtung 14 zu Schritt 300 zurück.
  • Wenn die in Schritt 310 ausgewählte Zufallszahl kleiner als vier ist, dann geht FCR zu Schritt 316 weiter und die drahtlose Einrichtung 14 wartet auf den Reservierungsschlitz, welcher der zufällig ausgewählten Zahl (Schritt 318) entspricht. Wenn der zufällig ausgewählte Reservierungsschlitz eintrifft, versucht die drahtlose Einrichtung 14 eine Reservierung in dem Reservierungsschlitz (Schritt 320) vorzunehmen. Die Reservierung ist erfolgreich, wenn die drahtlose Einrichtung 14 die einzige Einrichtung ist, die eine Reservierung in dem bestimmten Reservierungsschlitz versucht. Allerdings scheitert die Reservierung und eine Kollision findet statt, wenn zwei oder mehr drahtlose Einrichtungen 14 eine Reservierung in demselben Reservierungsschlitz versuchen. Wenn die Reservierung erfolgreich ist, wird der drahtlosen Einrichtung 14 Kanalbandbreite zur Datenübertragung (Schritt 324) zugeteilt. Sobald die Zuteilung erfolgt ist, überträgt die drahtlose Einrichtung 14 die Daten in der Warteschlange. Wenn die Datenübertragung abgeschlossen ist, endet FCR bis zur nächs ten Kollision (Schritt 326). Sollte FCR in Schritt 322 entscheiden, dass der Reservierungsversuch von Schritt 320 gescheitert ist, geht die drahtlose Einrichtung 14 zu Schritt 312 weiter und wartet auf das nächste Backoff-Fenster.
  • Die Vorrichtung und das Verfahren gemäß der vorliegenden Erfindung stellen einen Backoff-Algorithmus zur Verfügung, der anderen beim Stand der Technik bekannten Backoff-Algorithmen in vieler Hinsicht überlegen ist. Im Gegensatz zu Baum- und p-Persistenz-Algorithmen erfordert FCR nicht, dass das Netzwerk genaue Kenntnis über die drei möglichen Zustände (Frei, Kollision Erfolg) für jeden Kanal in dem Netzwerk hat. Als ein Ergebnis kann FCR relativ einfach und mit geringem Aufwand implementiert werden und ist zur Implementierung in Netzwerken verfügbar, welche die bei dem Baum- und p-Persistenz-Algorithmus erforderliche Rückmeldung nicht zur Verfügung stellen.
  • Auch gegenüber BEB bietet FCR Vorteile. Das Kurvendiagramm in 7 vergleicht die durchschnittliche Paketverzögerung von FCR und BEB. Die Ankunftszeit wie hier verwendet, misst, wie häufig aktive Benutzer Reservierungen versuchen. Eine niedrige Ankunftszeit bedeutet, dass aktive Benutzer aggressiv Kanalbetriebsmittel anfordern und, dass demzufolge wenige Reservierungsschlitze ohne einen Reservierungsversuch vorbeigehen. Im Gegensatz dazu bedeutet eine höhere Ankunftszeit, dass aktive Benutzer nicht so häufig Reservierungen versuchen, und dass eine im Verhältnis größere Anzahl von Reservierungenschlitzen zwischen Reservierungsversuchen durchgeht.
  • 7 zeigt, dass FCR eine kleinere durchschnittliche Paketverzögerung bei den meisten Verkehrsmustern und Systemlasten aufweist. Die einzige Ausnahme findet statt, wenn es wenige aktive Benutzer in dem System gibt (4 U 64) und die wenigen Benutzer, die aktiv sind, aggressiv Bandbreite zu erlangen suchen (durchschnittliche Ankunftszeit = 2 Schlitze). Unter diesen eingeschränkten Bedingungen erscheint es, als ob BEB eine niedrigere durchschnittliche Paketverzögerung aufweist als FCR. Allerdings werden die erfolgreichen Übertragungen, die in BEB unter diesen Bedingungen stattfinden, durch den Unterdrückungseffekt dominiert. Was unter diesen Bedingungen passiert, ist, dass wenige Benutzer mit wenig Kollision übertragen und, dass viel mehr Benutzer ansteigende Backoff-Fenstergrößen erfahren.
  • 7 zeigt außerdem, dass der Unterschied bei durchschnittlicher Paketverzögerung zwischen FCR und BEB mit einem Ansteigen der Anzahl von aktiven Benutzern ansteigt. Der Leistungsvorteil von FCR steigt demzufolge an, wenn die Anzahl von aktiven Benutzern ansteigt. Wenn es beispielsweise 1024 Benutzer gibt, beträgt die schlechteste durchschnittliche Paketverzögerung von FCR 2780 Schlitze, während der beste Fall bei BEB 6177 Schlitze beträgt.
  • 8 zeigt die Unterschiede bei standardmäßiger Verzögerungsabweichung zwischen FCR und BEB. Die standardmäßige Verzögerungsabweichung entscheidet, wie gerecht das System die aktiven Benutzer die Kanalbandbreite gemeinsam benutzen lässt. Eine geringe standardmäßige Verzögerungsabweichung impliziert, dass Pakete ungefähr dieselbe Zeitdauer warten, bis sie erfolgreich übertragen werden, und dass demzufolge Bandbreite von konkurrierenden Benutzern auf gerechtere Weise gemeinsam benutzt wird. Eine große standardmäßige Verzögerungsabweichung impliziert andererseits, dass Bandbreite von den konkurrierenden Benutzern nicht gleichmäßig gemeinsam benutzt wird. Wenn demzufolge Unterdrückungseffekt vorliegt, findet eine große Standardabweichung statt, weil einige der Pakete mit einer geringen Kollisionswahrscheinlichkeit übertragen werden, während andere Pakete zunehmend größere Backoff-Fenster haben und eine geringere Wahrscheinlichkeit erfolgreicher Übertragung.
  • Wie vorstehend unter Bezugnahme auf 7 erläutert, zeigten Simulationen, dass FCR unter fast allen Systembedingungen eine niedrigere durchschnittliche Paketverzögerung aufweist als BEB. Die einzige Ausnahme findet bei einer kleinen Anzahl von aktiven Benutzern statt, die aggressiv um Bandbreite konkurrieren. 8 enthüllt die Gründe für die niedrigere durchschnittliche Paketverzögerung von BEB unter diesen besonderen Bedingungen. Gibt es wenige aggressiv um Bandbreite konkurrierende Benutzer, weist BEB eine sehr große standardmäßige Verzögerungsabweichung auf. Dies bedeutet, dass die niedrigere durchschnittliche Paketverzögerung unter diesen beschränkten Bedingungen das Ergebnis von Unterdrückungseffekt ist. Die Figur zeigt, dass FCR unter denselben Bedingungen eine viel niedrigere standardmäßige Verzögerungsabweichung aufweist als BEB, und demzufolge keinen Unterdrückungseffekt erfährt. 8 zeigt weiterhin, dass FCR ferner eine niedrigere standardmäßige Verzögerungsabweichung aufweist, wenn die Anzahl von aktiven Benutzern ansteigt und FCR demzufolge die Systembetriebsmittel auf eine bedeutend gerechtere Weise konstant gemeinsam benutzen lässt.
  • 9 vergleicht Durchsatz für FCR und BEB. Diese Figur zeigt, dass der Unterdrückungseffekt verursacht, dass BEB einen viel höheren Durchsatz bei der beschränkten Bedingung aufweist, wenn es wenige aktive Benutzer gibt, die aggressiv Bandbreite zu erlangen suchen. In allen anderen Fällen weist FCR einen höheren Durchsatz als BEB auf oder es besteht ein geringfügiger Unterschied. Bemerkenswerterweise hält FCR einen Durchsatz von 1/e ~ 0,3679 unabhängig von der Anzahl von aktiven Benutzern in dem Netzwerk aufrecht.
  • Als Zusammenfassung der ausführlichen Beschreibung des FCR-Algorithmus wird darauf hingewiesen, dass es für die Fachleute offensichtlich ist, dass viele Abwandlungen und Modifikationen an der bevorzugten Ausführungsform vorgenommen werden können, ohne im Wesentlichen von den Grundsätzen der vorliegenden Erfindung abzuweichen. Es ist vorgesehen, dass diese Abwandlungen und Modifikationen innerhalb des Umfangs der vorliegenden Erfindung, wie in den beigefügten Ansprüchen ausgeführt, eingeschlossen sind. Weiterhin ist vorgesehen, dass in den nachfolgenden Ansprüchen, die Strukturen, Materialien, Maßnahmen und Entsprechungen aller Mittel oder Schritt- und Funktionselemente, jegliche Strukturen, Materialien oder Maßnahmen zum Durchführen ihrer genannten Funktionen mit einschließen.
  • III. Alternative Ausführungsform
  • In den nachfolgenden Abschnitten wird ausführlich die Operation des NOF-Algorithmus beschrieben, einer alternativen Ausführungsform der vorliegenden Erfindung. Ähnlich wie der FCR-Algorithmus kann NOF in einer Vielzahl von Systemen implementiert werden, weil nicht erforderlich ist, dass einzelne Benutzer den Zustand von jedem anderen Kanal in dem Netzwerk genau kennen. Darüber hinaus vermeidet NOF viele der Leistungsprobleme, wie Instabilität und Unterdrückungseffekt, die bei anderen, beim Stand der Technik bekannten Konkurrenzauflösungsalgorithmen vorkommen. NOF ist außerdem FCR insofern ähnlich, dass er allen konkurrierenden Benutzern ein gemeinsam genutztes Backoff- oder Konkurrenzfenster zuweist, wodurch er allen Benutzern garantiert, dass sie dieselbe Chance haben, Netzwerkbetriebsmittel zu erhalten, unabhängig davon, wie viele Male der Benutzer zuvor kollidiert ist, während er versuchte Bandbreite zu reservieren. NOF ist weitergehend, indem er in Zyklen funktioniert und sicherstellt, dass im Allgemeinen jeder Benutzer eine erfolgreiche Reservierung vornehmen wird, bevor der nächste Zyklus beginnt.
  • In einer bevorzugten Ausführungsform endet ein Zyklus erst dann, wenn jeder Benutzer eine erfolgreiche Reservierung vorgenommen hat. In dieser Ausführungsform wird ein Zyklus durch den Zugriffspunkt 12 eingeleitet und zeigt den Benutzern an, dass sie versuchen können, Bandbreite zu reservieren. Benutzer, die zu Beginn des Zyklus zum Übertragen bereit sind, werden während des Zyklus Reservierungsversuche vornehmen, während Benutzer, die am Start eines Zyklus nicht zum Übertragen bereit sind, bis zu dem nächsten Zyklus warten müssen, um Bandbreite zu reservieren. Wenn ein Zyklus voranschreitet, werden einige Benutzer typischerweise erfolgreiche Reservierungsversuche vernehmen und andere werden kollidieren. Weil neue Benutzer erst zum Start des nächsten Zyklus um Bandbreite konkurrieren können, nimmt mit fortschreitendem Zyklus die Anzahl von Benutzern ab, die Reservierungen versuchen, und es besteht für Benutzer, die zuvor kollidiert sind, eine größere Wahrscheinlichkeit, Bandbreite zu reservieren. Der Zyklus endet erst, wenn jeder Benutzer erfolgreich Bandbreite reserviert hat. Demzufolge werden die Zykluslängen sehr wahrscheinlich unterschiedlich sein. Wenn wenige Benutzer um Betriebsmittel konkurrieren, kann ein Zyklus sehr kurz sein. Sobald aber die Anzahl von Benutzern ansteigt, die aktiv um Netzwerkbetriebsmittel konkurrieren, steigt die Länge des Zyklus ebenfalls an.
  • 10 ist ein Ablaufdiagramm, welches den Betrieb einer Ausführungsform des NOF-Algorithmus gemäß der vorliegenden Erfindung beschreibt. Ein Start-Backoff-Fenster wird in Schritt 400 eingeleitet. In Schritt 402 werden der Reservierungsschlitzzähler, der Zähler erfolgreicher Reservierungen und der Kollisionszähler auf Null gestellt. In Schritt 404 rundsendet der Zugriffspunkt 12 den Start eines neuen Zyklus. In einer bevorzugten Ausführungsform stellt der Zugriffspunkt 12 ein dediziertes Bit in den Overhead der Mitteilung, die an die Benutzer gesendet wird, um den Start des Zyklus anzuzeigen. Es wird allerdings für den normalen Fachmann ohne weiteres offensichtlich sein, dass es zahlreiche andere Wege für den Zugriffspunkt 12 gibt, um die Benutzer davon zu unterrichten, dass ein neuer Zyklus gestartet wurde.
  • Am Start des Zyklus rundsendet der Zugriffspunkt 12 den drahtlosen Einrichtungen 14 (Schritt 406) ein Anfangs-Backoff-Fenster und wartet auf einen Reservierungsschlitz (Schritt 408). Wenn ein Reservierungsschlitz eintrifft, wird der Reservierungszähler um eins erhöht (Schritt 410), und es wird eine Entscheidung getroffen, ob eine Kollision in dem Reservierungschlitz stattgefunden hat (Schritt 412). Hat eine Kollision stattgefunden, dann wird der Reservierungszähler um eins erhöht (Schritt 414). Wenn keine Kollision stattgefunden hat, dann wird eine Entscheidung darüber getroffen, ob eine erfolgreiche Reservierung in dem Reservierungenschlitz eingetroffen ist (Schritt 416). Wenn eine Reservierung erfolgreich war, wird der Reservierungszähler um eins erhöht (Schritt 418).
  • Als nächstes bestimmt der Algorithmus, ob zusätzliche Reservierungenschlitze eintreffen, das heißt, ob der Reservierungsschlitzzähler gleich dem Backoff-Fenster ist (Schritt 420). Wenn der Reservierungsschlitzzähler nicht gleich dem Backoff-Fenster ist, geht der Algorithmus zu Schritt 408 zurück, um auf den nächsten Reservierungsschlitz zu warten. Wenn der letzte Reservierungsschlitz eingetroffen ist, dann geht das System zu Schritt 422 weiter.
  • In Schritt 422 bestimmt der Algorithmus, ob jeder Benutzer erfolgreich eine Reservierung vorgenommen hat. Haben keine Kollision stattgefunden (Kollisionszähler gleich Null), ist der aktuelle Zyklus abgeschlossen und das Backoff-Fenster für den nächsten Zyklus wird so eingestellt, dass es gleich der Anzahl von erfolgreichen Reservierungen ist, die in dem aktuellen Zyklus stattgefunden haben (Schritt 424). Als Alternative, wenn der Algorithmus in Schritt 422 bestimmt, dass der aktuelle Zyklus nicht abgeschlossen ist (Kollisionszähler ist größer als Null), dann wird der Kollisionszähler auf Null zurückgesetzt (Schritt 426), ein neues Backoff-Fenster wird berechnet (Schritt 428), und der Algorithmus geht zu Schritt 406 zurück, in welchem den Benutzern das neue Backoff-Fenster rundgesendet wird.
  • In den folgenden Abschnitten wird erläutert, wie das neue Backoff-Fenster im Schritt 428 berechnet wird. Die Anzahl von Kollisionen, die in dem vorhergehenden Backoff-Fenster stattgefunden hat, bestimmt die Größe des neuen Backoff-Fensters. Das neue Backoff-Fenster wird insbesondere unter Verwendung der folgenden Formel berechnet:
  • W = Ceil (Nc*2,3922), wobei W die Größe des neuen Backoff-Fensters ist, Nc die Anzahl von Kollisionen ist, die stattgefunden haben, seit dem das letzte Backoff-Fenster rundgesendet wurde, und Ceil (x) die kleinste ganze Zahl ist, welche gleich oder größer als x ist.
  • In dieser Formel stellt der Wert 2,3922 die Anzahl von Benutzern dar, die, als Mittelwert, an einer Kollision beteiligt waren, wenn sich die Anzahl von Benutzern in einem System unendlich nähert. Wie vorstehend in Kapitel II beschrieben, nähert sich der maximale Durchsatz eines Systems 1/e = 0,3679, wenn sich die Anzahl von Benutzern unendlich nähert. Wenn unter diesen Bedingungen maximaler Durchsatz erreicht wird, kommen unbelegte Schlitze mit einer Wahrscheinlichkeit von 1/e vor und Kollisionen finden mit einer Wahrscheinlichkeit von 1–2/e = 0,2642 statt. Und die durchschnittliche Anzahl von Benutzern, die an einer Kollision beteiligt waren, ist gleich (1–Durchsatz)/(Kollisionswahrscheinlichkeit) = 2,3922.
  • 11 ist ein Ablaufdiagramm, das eine Ausführungsform von NOF gemäß der vorliegenden Erfindung vom Standpunkt von einer der mehreren drahtlosen Einrichtungen 14 aus darstellt. In Schritt 500 wartet eine drahtlose Einrichtung 14 mit einem Datenpaket 22 in ihrer Übertragungswarteschlange 20 darauf, dass ein neuer Zyklus beginnt. Um zu garantieren, dass jede drahtlose Einrichtung 14 erfolgreich innerhalb eines gegebenen Zyklus übertragen wird, kann eine drahtlose Einrichtung 14, die kein Datenpaket 22 in ihrer Übertragungswarteschlange 20 am Start des Zyklus hatte, erst beim Start des folgenden Zyklus versuchen, einen Reservierungsschlitz zu reservieren.
  • Sobald ein neuer Zyklus beginnt, empfängt die drahtlose Einrichtung 14 ein Anfangs-Backoff-Fenster (Schritt 502). Wie vorstehend erläutert, ist die Größe des Anfangs-Backoff-Fensters gleich der Anzahl von erfolgreichen Reservierungen, die in dem vorhergehenden Zyklus stattgefunden haben, und dient als eine Schätzung der Anzahl von Benutzern, die aktuell um Systembetriebsmittel konkurrieren. In Schritt 504 wählt die drahtlose Einrichtung 14 zufällig eine Zahl (k) zwischen eins und der Größe des Backoff-Fensters aus. Wenn beispielsweise die Größe des Backoff-Fensters zwei beträgt, dann wird die zufällig ausgewählte Zahl entweder eins oder zwei sein. Die Zufallszahl identifiziert welchen der nächsten Reservierungsschlitze die drahtlose Einrichtung 14 verwenden wird, wenn sie versucht, einen Reservierungsschlitz zu reservieren.
  • In Schritt 506 wartet die drahtlose Einrichtung 14 auf den Reservierungenschlitz, welcher der zufällig ausgewählten Zahl (k) entspricht. Wenn der zufällig ausgewählte Reservierungsschlitz eintrifft, versucht die drahtlose Einrichtung 14, eine Reservierung in dem Reservierungsschlitz (Schritt 508) vorzunehmen. Die Reservierung ist erfolgreich, wenn die drahtlose Einrichtung 14 die einzige Einrichtung ist, die eine Reservierung in dem bestimmten Reservierungsschlitz versucht. Allerdings scheitert die Reservierung und Kollision findet statt, wenn zwei oder mehr drahtlose Einrichtungen 14 eine Reservierung in demselben Reservierungsschlitz versuchen. Wenn die Reservierung erfolgreich ist (Schritt 510), wird der drahtlosen Einrichtung 14 Bandbreite zur Datenübertragung zugeteilt und die drahtlose Einrichtung 14 überträgt die Daten (Schritt 512). Sollte NOF in Schritt 510 entscheiden, dass der Reservierungsversuch von Schritt 508 gescheitert ist, geht die drahtlose Einrichtung 14 zu Schritt 514 weiter und wartet auf das nächste Backoff-Fenster. Der Prozess läuft weiter, bis die drahtlose Einrichtung 14 eine erfolgreiche Reservierung vornimmt und die Daten in ihrer Übertragungswarteschlange 20 überträgt.
  • Die Vorrichtungen und das Verfahren gemäß der vorliegenden Erfindung stellen einen Backoff-Algorithmus zur Verfügung, der anderen beim Stand der Technik bekannten Backoff-Algorithmen in vieler Hinsicht überlegen ist. Im Gegensatz zu Baum- und p-Persistenz-Algorithmen erfordert NOF nicht, dass das Netzwerk genaue Kenntnis über die drei möglichen Zustände (Frei, Kollision, Erfolg) von jedem Kanal in dem Netzwerk hat. Als ein Ergebnis kann NOF relativ einfach und mit geringem Aufwand implementiert werden und ist zur Implementierung in Netzwerken verfügbar, welche die bei dem Baum- und p-Persistenz-Algorithmus erforderliche Rückmeldung nicht zur Verfügung stellen.
  • Wie in Kapitel II gezeigt, weist FCR eine viel bessere Durchsatzleistung auf als die beim Stand der Technik bekannten Datenkonkurrenz-Algorithmen. Die folgenden Absätze zeigen, dass NOF auf ähnliche Weise den beim Stand der Technik bekannten Konkurrenzauflösungsverfahren überlegen ist.
  • 12 vergleicht die durchschnittliche Paketverzögerung einer Ausführungsform von NOF gemäß der vorliegenden Erfindung mit BEB. Die Ankunftszeit, wie hier verwendet, misst, wie oft aktive Benutzer Reservierungen versuchen. Eine niedrige Ankunftszeit bedeutet, dass aktive Benutzer aggressiv Kanalbetriebsmittel anfordern, und dass demzufolge wenige Reservierungsschlitze ohne einen Reservierungsversuch durchgehen. Im Gegensatz dazu, bedeutet eine höhere Ankunftszeit, dass aktive Benutzer nicht so häufig Reservierungen versuchen, und dass eine relativ größere Anzahl von Reservierungsschlitzen zwischen Reservierungsversuchen durchgeht.
  • 12 zeigt, dass NOF eine kleinere durchschnittliche Paketverzögerung bei den meisten Verkehrsmustern und Systemlasten aufweist. Die einzige Ausnahme kommt vor, wenn es wenige aktive Benutzer in dem System gibt und die wenigen Benutzer, die aktiv sind, aggressiv Bandbreite zu erlangen suchen (mittlere Ankunftszeit = 2 Schlitze). Dies entspricht den vorstehend erläuterten Ergebnissen bezüglich des FCR-Algorithmus. Unter diesen beschränkten Bedingungen erscheint es, als ob BEB eine niedrigere durchschnittliche Paketverzögerung aufweist als NOF. Allerdings werden die erfolgreichen Übertragungen, die in BEB stattfinden, durch den Unterdrückungseffekt dominiert. Wenige Benutzer können mit wenig Kollision übertragen, während andere Verzögerungen erfahren, die durch ansteigende Backoff-Fenstergrößen verursacht werden.
  • 13 vergleicht die Unterschiede von standardmäßiger Verzögerungsabweichung zwischen einer Ausführungsform von NOF gemäß der vorliegenden Erfindung und BEB. Die standardmäßige Verzögerungsabweichung entscheidet, wie gerecht das System die aktiven Benutzer die Kanalbandbreite gemeinsam benutzen lässt. Eine geringe standardmäßige Verzögerungsabweichung impliziert, dass Pakete ungefähr dieselbe Zeitdauer warten, bis sie erfolgreich übertragen werden und, dass demzufolge Bandbreite unter den konkurrierenden Benutzern auf gerechtere Weise gemeinsam benutzt wird. Andererseits impliziert eine große standardmäßige Verzögerungsabweichung, dass Bandbreite von konkurrierenden Benutzern nicht gleichmäßig gemeinsam benutzt wird. Wenn demzufolge ein Unterdrückungseffekt vorliegt, findet eine große standardmäßige Verzögerungsabweichung statt, weil einige der Pakete mit einer geringen Kollisionswahrscheinlichkeit übertragen werden, während andere Pakete zunehmend größere Backoff-Fenster haben und eine geringere Wahrscheinlichkeit erfolgreicher Übertragung.
  • Wie vorstehend unter Bezugnahme auf 12 erläutert, zeigten Simulationen, dass NOF unter fast allen Systembedingungen eine geringere durchschnittliche Paketverzögerung aufweist als BEB. Die einzige Ausnahme kommt bei einer kleinen Anzahl von aktiven Benutzern vor, die aggressiv um Bandbreite konkurrieren. 13 enthüllt die Gründe für die niedrigere durchschnittliche Paketverzögerung von BEB unter diesen beschränkten Bedingungen. Gibt es wenige aggressiv um Bandbreite konkurrierende Benutzer, weist BEB eine sehr große standardmäßige Verzögerungsabweichung auf. Dies bedeutet, dass die niedrigere durchschnittliche Paketverzögerung unter diesen beschränkten Bedingungen das Ergebnis von Unterdrückungseffekt ist. Die Figur zeigt, dass, unter denselben Bedingungen, NOF eine viel niedrigere standardmäßige Verzögerungsabweichung aufweist als BEB, und dass es demzufolge keinen Unterdrückungseffekt erfährt. 13 zeigt weiterhin, dass FCR ferner eine niedrigere standardmäßige Verzögerungsabweichung aufweist, wenn die Anzahl von aktiven Benutzern ansteigt und, dass FCR demzufolge die Systembetriebsmittel auf eine bedeutend gerechtere Weise konstant gemeinsam benutzen lässt.
  • 14 vergleicht den Durchsatz einer Ausführungsform von NOF gemäß der vorliegenden Erfindung und BEB. Diese Figur zeigt, dass der Unterdrückungseffekt verursacht, dass BEB einen viel höheren Durchsatz bei der beschränkten Bedingung aufweist, wenn es wenige aktive Benutzer gibt, die aggressiv Bandbreite zu erlangen suchen. In allen anderen Fällen weist NOF einen höheren Durchsatz als BEB auf oder der Unterschied ist geringfügig.
  • 15 bis 17 vergleichen eine Ausführungsform von NOF gemäß der vorliegenden Erfindung mit einem optimalen System für jedes der drei Leistungsmaße: mittlere Paketverzögerung, standardmäßige Verzögerungsabweichung und Durchsatz. Ein optimales System, so wie der Ausdruck hier verwendet wird, ist ein System, das perfekte Kenntnis der Anzahl von in dem System konkurrierenden Benutzern zu dem Zeitpunkt hat, an dem der Zugriffspunkt das Backoff-Fenster rundsendet. Weil die meisten Netzwerke in der realen Welt keine Vorstellung haben, wie viele Benutzer zu einem gegebenen Zeitpunkt um Betriebsmittel konkurrieren, verwenden FCR und NOF Betriebsmerkmale des Netzwerks, um die Anzahl von konkurrierenden Benutzern zu schätzen und die Größe des Backoff-Fensters entsprechend anzupassen. Wie in den Figuren zu erkennen ist, kommt die Leistung von NOF für jede Leistungsnorm einem optimalen System ziemlich nahe.
  • Zum Abschluss der ausführlichen Beschreibung des NOF-Algorithmus wird darauf hingewiesen, dass es für die Fachleute offensichtlich ist, dass viele Abwandlungen und Modifikationen an der bevorzugten Ausführungsform vorgenommen werden können, ohne wesentlich von den Grundsätzen der vorliegenden Erfindung abzuweichen. Es ist vorgesehen, dass diese Abwandlungen und Modifikationen innerhalb des Umfangs der vorliegenden Erfindung, wie in den beigefügten Ansprüchen ausgeführt, eingeschlossen sind. Weiterhin ist vorgesehen, dass in den nachfolgenden Ansprüchen, die Strukturen, Materialien, Maßnahmen und Entsprechungen aller Mittel oder Schritt- und Funktionselemente, jegliche Strukturen, Materialien oder Maßnahmen zum Durchführen ihrer genannten Funktionen mit einschließen.

Claims (10)

  1. Verfahren zur Datenkollisionsauflösung in einem gemeinsam von mehreren Benutzern benutzten Netzwerk, gekennzeichnet durch die folgenden Schritte: Senden eines ersten Backoff-Fensters zu mehreren Benutzern des Netzwerks; Berechnen eines zweiten Backoff-Fensters auf der zumindest teilweisen Basis einer Anzahl von Benutzern, die kollidiert sind, während sie versuchten, während des ersten Backoff-Fensters Netzwerkbetriebsmittel zu reservieren; Senden des zweiten Backoff-Fensters zu einem oder mehreren der mehreren Benutzer des Netzwerks; und Beschränken von Netzwerkreservierungsversuchen in dem zweiten Backoff-Fenster auf Benutzer, die kollidiert sind, während sie versuchten, während des ersten Backoff-Fensters Netzwerkbetriebsmittel zu reservieren.
  2. Verfahren nach Anspruch 1, bei dem weiterhin auf der Basis einer Anzahl von Benutzern, die in einem vorherigen Backoff-Fenster kollidiert sind, nachfolgende Backoff-Fenster berechnet und die nachfolgenden Backoff-Fenster zu einem oder mehreren der mehreren Benutzer des Netzwerks gesendet werden.
  3. Verfahren nach Anspruch 2, bei dem weiterhin Netzwerkreservierungsversuche in den nachfolgenden Backoff-Fenstern auf die Benutzer beschränkt werden, die kollidiert sind, während sie versuchten, während eines vorherigen Backoff-Fensters Netzwerkbetriebsmittel zu reservieren.
  4. Verfahren nach Anspruch 1, wobei das erste Backoff-Fenster auf der zumindest teilweisen Basis einer Schätzung einer Anzahl von Benutzern in dem Netzwerk berechnet wird.
  5. Verfahren nach Anspruch 4, bei dem weiterhin auf der zumindest teilweisen Basis der Anzahl von Kollisionen, die in einem vorherigen Backoff-Fenster stattgefunden haben, nachfolgende Backoff-Fenster berechnet und die nachfolgenden Backoff-Fenster zu einem oder mehreren der mehreren Benutzer des Netzwerks gesendet werden.
  6. Verfahren nach Anspruch 1 oder Anspruch 4, bei dem weiterhin ein Zyklus mit einer beschränkten Anzahl von Benutzern, die während des Zyklus um Netzwerkbetriebsmittel konkurrieren können, eingeleitet wird.
  7. Verfahren nach Anspruch 1 oder Anspruch 4, wobei der Schritt des Berechnens des zweiten Backoff-Fensters auf der zumindest teilweisen Basis der Anzahl von Kollisionen, die in dem ersten Backoff-Fenster stattgefunden haben, das Berechnen des zweiten Backoff-Fensters auf der Basis des Produkts der Anzahl von Kollisionen, die in dem ersten Backoff-Fenster stattgefunden haben, und eines Werts von ungefähr 2,3922 umfaßt.
  8. System zum Auflösen von Datenkollisionen in einem gemeinsam benutzten Netzwerk, umfassend: mehrere abgesetzte Einrichtungen (4); und einen Zugriffspunkt (12), der mit den mehreren abgesetzten Einrichtungen kommuniziert, wobei der Zugriffspunkt weiterhin folgendes umfaßt: eine Vermittlung (15) zum Kommunizieren mit den mehreren abgesetzten Einrichtungen; und einen Sender/Empfänger (13) zum Senden von Informationen zu und zum Empfangen von Informationen von den mehreren abgesetzten Einrichtungen; dadurch gekennzeichnet, daß der Zugriffspunkt weiterhin folgendes umfaßt: eine Kollisionsauflösungseinrichtung (30), die kommunizierfähig an den Sender/Empfänger und an die Vermittlung angekoppelt ist, wobei die Kollisionsauflösungseinrichtung ein Anfangs-Backoff-Fenster zu den mehreren abgesetzten Einrichtungen sendet; wobei die Kollisionsauflösungseinrichtung als Reaktion auf eine Anzahl von Kollisionen in dem Anfangs-Backoff-Fenster ein nachfolgendes Backoff-Fenster berechnet und sendet; und wobei die Kollisionsauflösungseinrichtung die abgesetzten Einrichtungen, die in dem nachfolgenden Backoff-Fenster um Netzwerkbetriebsmittel konkurrieren können, auf abgesetzte Einrichtungen beschränkt, die in dem Anfangs-Backoff-Fenster erfolglos versucht haben, Netzwerkbetriebsmittel zu reservieren.
  9. System nach Anspruch 8, wobei die Größe des Anfangs-Backoff-Fensters auf einer Schätzung von um Netzwerkbetriebsmittel konkurrierenden abgesetzten Einrichtungen basiert.
  10. System nach Anspruch 8, wobei das nachfolgende Backoff-Fenster auf der Basis eines Produkts der Anzahl von Kollisionen, die in dem Anfangs-Backoff-Fenster stattgefunden haben, und eines Mittelwerts der Anzahl von an einer Kollision beteiligten abgesetzten Einrichtungen berechnet wird.
DE60200680T 2001-05-03 2002-04-10 Fast optimale Fairness-Backoff-Verfahren und -System Expired - Fee Related DE60200680T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/848,127 US7127519B2 (en) 2001-05-03 2001-05-03 Back off methods and systems
US848127 2001-05-03

Publications (2)

Publication Number Publication Date
DE60200680D1 DE60200680D1 (de) 2004-08-05
DE60200680T2 true DE60200680T2 (de) 2005-08-25

Family

ID=25302417

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60200680T Expired - Fee Related DE60200680T2 (de) 2001-05-03 2002-04-10 Fast optimale Fairness-Backoff-Verfahren und -System

Country Status (7)

Country Link
US (1) US7127519B2 (de)
EP (1) EP1255376B1 (de)
JP (1) JP2002374264A (de)
KR (1) KR20020084698A (de)
CN (1) CN1202641C (de)
CA (1) CA2378807C (de)
DE (1) DE60200680T2 (de)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7206319B2 (en) * 2001-05-03 2007-04-17 Lucent Technologies Inc. Fixed collision rate back off methods and systems
US7451242B2 (en) * 2001-08-27 2008-11-11 Xerox Corporation Systems and methods for providing network access
GB2380910A (en) * 2001-10-11 2003-04-16 Hewlett Packard Co Traffic manipulation on a computer network
US20030086437A1 (en) * 2001-11-07 2003-05-08 Mathilde Benveniste Overcoming neighborhood capture in wireless LANs
DE10204346A1 (de) * 2002-02-01 2003-08-14 Atmel Germany Gmbh Verfahren zur Auswahl von Transpondern
US7286511B2 (en) * 2002-11-07 2007-10-23 Koninklijke Philips Electronics N.V. System and method for an IEEE 802.11 access point to prevent traffic suffering bad link quality from affecting other traffic
US6937591B2 (en) * 2003-02-27 2005-08-30 Microsoft Corporation Quality of service differentiation in wireless networks
US20040186907A1 (en) * 2003-03-17 2004-09-23 Wentink Maarten Menzo Technique for optimizing backoff for a shared resource
US6927547B2 (en) * 2003-06-10 2005-08-09 Lutron Electronics Co., Inc. System bridge and timeclock for RF controlled lighting systems
KR100560738B1 (ko) * 2003-07-29 2006-03-13 삼성전자주식회사 씨에스엠에이/씨에이 기반 무선 랜 시스템의 매체 접근제어 방법 및 그 방법을 수행하는 단말
KR100570830B1 (ko) * 2003-07-29 2006-04-12 삼성전자주식회사 씨에스엠에이/씨에이에 기반한 무선 랜에서의 매체 접근제어 방법 및 그 장치
DE10336308A1 (de) * 2003-08-01 2005-03-03 Atmel Germany Gmbh Verfahren zur Auswahl eines oder mehrerer Transponder
DE10349647B4 (de) * 2003-10-21 2006-08-10 Atmel Germany Gmbh Verfahren zur Auswahl eines oder mehrerer Transponder
US7397814B2 (en) 2003-12-09 2008-07-08 Intel Corporation Method and apparatus to estimate collision rate parameter
US7366153B2 (en) * 2004-04-28 2008-04-29 Intel Corporation Apparatus and method capable of providing quality of service channel access in a wireless network
US8027327B2 (en) 2004-06-25 2011-09-27 Alcatel Lucent Distributed scheduling in wireless networks with service differentiation
GB2419497A (en) * 2004-10-22 2006-04-26 Samsung Europe Plc Contention based communication access having retransmission interval based upon number of users
EP1746770A1 (de) * 2005-07-21 2007-01-24 STMicroelectronics (Research & Development) Limited Verfahren zur Modifizierung einer Übertragungscharakteristik eines Kommunikationsweges, und Vorrichtung dafür
WO2007012819A1 (en) 2005-07-29 2007-02-01 British Telecommunications Public Limited Company Bandwidth allocation in a wireless network
EP1783957A1 (de) * 2005-11-07 2007-05-09 BRITISH TELECOMMUNICATIONS public limited company Bandbreitenzuteilung in einem drahtlosen Netzwerk
US9131371B2 (en) * 2005-09-30 2015-09-08 Alcatel Lucent Method and apparatus for managing a random access communication system
US20070080788A1 (en) * 2005-10-12 2007-04-12 Honeywell International Inc. System and method for slaves in a master-slave wireless network to dynamically develop affinity to a time slot
US7656965B2 (en) * 2005-12-29 2010-02-02 Celeno Communications (Israel) Ltd. Method of secure WLAN communication
US7570624B2 (en) * 2005-12-29 2009-08-04 Celeno Communications (Israel) Ltd. Device, system and method of uplink/downlink communication in wireless network
US7751353B2 (en) 2005-12-29 2010-07-06 Celeno Communications (Israel) Ltd. Device, system and method of securing wireless communication
US7672400B2 (en) * 2005-12-29 2010-03-02 Celeno Communications (Israel) Ltd. Method of secure WLAN communication
US20070153760A1 (en) * 2005-12-29 2007-07-05 Nir Shapira Method, apparatus and system of spatial division multiple access communication in a wireless local area network
US9071435B2 (en) 2005-12-29 2015-06-30 Celeno Communications Ltd. System and method for tuning transmission parameters in multi-user multiple-input-multiple-output systems with aged and noisy channel estimation
US7826349B2 (en) * 2006-05-30 2010-11-02 Intel Corporation Connection management mechanism
JP5030954B2 (ja) * 2006-07-21 2012-09-19 パナソニック株式会社 競合制御を行う通信装置
CN101119585B (zh) * 2006-08-01 2010-05-12 华为技术有限公司 分布式非协作多点对多点网络、节点及连接建立方法
US20080159160A1 (en) * 2006-12-29 2008-07-03 Deepak Das Method of dynamic persistance control in wireless communication
TWI459754B (zh) * 2007-01-12 2014-11-01 Koninkl Philips Electronics Nv 無線網狀網路中擁擠管理之方法
KR100943178B1 (ko) * 2007-12-17 2010-02-19 한국전자통신연구원 무선 센서 네트워크에서의 라우팅 및 자원 할당 방법
US8045574B2 (en) * 2008-02-27 2011-10-25 Bae Systems Information And Electronic Systems Integration Inc. Contention protocols for wireless medium access in communication networks
US8743793B2 (en) * 2008-07-14 2014-06-03 Qualcomm Incorporated Systems and methods for providing a separate contention window allowing allocations for pending uplink SDMA transmission opportunities
KR100988145B1 (ko) * 2008-10-23 2010-10-18 주식회사 팬택 다중 사용자 다중 입출력 기반의 무선랜 시스템에서 경쟁 시간 구간의 최소값을 결정하는 장치 및 방법
KR101369558B1 (ko) * 2008-11-25 2014-03-11 사반치 유니버시티 잔여 대역폭의 추정 방법
US8675623B2 (en) 2009-02-01 2014-03-18 Qualcomm Incorporated Distributed prioritized contention for spectrum sharing
US8526464B2 (en) * 2010-01-26 2013-09-03 Kapsch Trafficcom Ag Adaptive contention window in discontinuous wireless communication channels
US8155102B1 (en) * 2011-05-24 2012-04-10 Renesas Mobile Corporation Channel access control
GB2491139B (en) 2011-05-24 2014-02-19 Broadcom Corp Channel access control
CN103686838B (zh) * 2012-09-05 2016-12-21 中兴通讯股份有限公司 竞争窗口值自适应调整方法和装置
US9198198B2 (en) * 2013-04-16 2015-11-24 Texas Instruments Incorporated Efficient fairness allocation in powerline CSMA/CA protocols
GB2529672B (en) * 2014-08-28 2016-10-12 Canon Kk Method and device for data communication in a network
JP6196591B2 (ja) * 2014-09-01 2017-09-13 日本電信電話株式会社 バックオフ制御方法及びバックオフ制御装置
US10785751B2 (en) 2015-09-11 2020-09-22 Qualcomm Incorporated Techniques for contending for access to channels of a shared radio frequency spectrum band for broadcast/multicast transmissions
US10314083B2 (en) * 2016-01-15 2019-06-04 Sharp Laboratories Of America, Inc. Systems and methods for traffic offloading in multi-radio-access-technology networks

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5734833A (en) * 1996-03-12 1998-03-31 Hewlett-Packard Company Shared communications channel with enhanced reservation and collision resolution protocols allows any subset of stations to transmit data after collision occured in contention slot
KR19980033048U (ko) * 1996-12-06 1998-09-05 박병재 화물자동차 적재함 구조
US6275497B1 (en) * 1997-02-10 2001-08-14 Hybrid Networks, Inc. Method and apparatus for controlling communication channels using contention and polling schemes
JPH10261980A (ja) * 1997-03-18 1998-09-29 Fujitsu Ltd 無線通信ネットワーク用基地局装置,無線通信ネットワークの通信制御方法,無線通信ネットワークシステムおよび無線端末装置
US6205153B1 (en) 1997-05-09 2001-03-20 Siemens Information And Communications Systems, Inc. System and method for improving CSMA/CD network performance during collisions
KR100232237B1 (ko) * 1997-10-25 1999-12-01 김영환 근거리 통신망 인터페이스 장치 및 방법
US6215792B1 (en) * 1998-06-30 2001-04-10 Motorola, Inc. System, device, and method for initial ranging in a communication network
CA2251435C (en) * 1998-10-22 2005-01-11 Norman Gee Shoulder harness with support handle
KR100281138B1 (ko) * 1998-12-18 2001-02-01 김영환 네트워크 사용의 공평성 향상방법
US6614799B1 (en) * 1999-01-20 2003-09-02 Cisco Technology, Inc. Method and apparatus for dynamic adjustment of cable modem back-off parameters in a cable modem network
US6285662B1 (en) * 1999-05-14 2001-09-04 Nokia Mobile Phones Limited Apparatus, and associated method for selecting a size of a contention window for a packet of data system
US6870809B1 (en) * 1999-10-08 2005-03-22 Microsoft Corporation Fair scheduling in broadcast environments
US6671284B1 (en) * 2000-08-04 2003-12-30 Intellon Corporation Frame control for efficient media access
US6907044B1 (en) * 2000-08-04 2005-06-14 Intellon Corporation Method and protocol to support contention-free intervals and QoS in a CSMA network
US7027462B2 (en) * 2001-01-02 2006-04-11 At&T Corp. Random medium access methods with backoff adaptation to traffic

Also Published As

Publication number Publication date
JP2002374264A (ja) 2002-12-26
US7127519B2 (en) 2006-10-24
CN1202641C (zh) 2005-05-18
DE60200680D1 (de) 2004-08-05
EP1255376A1 (de) 2002-11-06
US20020188750A1 (en) 2002-12-12
KR20020084698A (ko) 2002-11-09
CA2378807C (en) 2007-05-15
CN1384646A (zh) 2002-12-11
EP1255376B1 (de) 2004-06-30
CA2378807A1 (en) 2002-11-03

Similar Documents

Publication Publication Date Title
DE60200680T2 (de) Fast optimale Fairness-Backoff-Verfahren und -System
DE60200815T2 (de) Back-Off-Verfahren und System mit festem Kollisionsraten
DE69927227T2 (de) Verfahren und Vorrichtung für Zugriffspriorität mit Zufall - Chip-Verzögerung
DE60222798T2 (de) Verfahren zum garantierten mediumzugriff in einem drahtlosen netz
DE69732064T2 (de) Netzwerkkommunikation
DE3532439C2 (de)
DE69916963T2 (de) Verfahren und Vorrichtung für Zugriffspriorität auf Basis von Zutallbedingten Backoff
DE602004010404T2 (de) Master-Station eines Kommunikationssystems und Zugangsregelverfahren
DE69839334T2 (de) Verfahren zur Zuweisung von Aufwartszeitschlitzen zu einer Netzwerkendeinrichtung , sowie Netzwerkendeinrichtung und Zugriffssteuerung zur Durchführung eines solchen Verfahrens
DE60121912T2 (de) Einheitlicher Kanalzugriff mit Unterstützung für Dienstqualität in einem lokalen Netz
DE69530641T2 (de) Verkehrssteuerungssystem mit verteilter Rate-Berechnung und verbindungsgestützter Flusssteuerung
DE602005003703T2 (de) Dynamische Kanalzuweisung in drahtlosen lokalen Netzwerken
DE60114253T2 (de) Verfahren und System zur Anwendung von gewichteten Abfragelisten in einem drahtlosen lokalen Netzwerk
DE60106251T2 (de) Anordnung und verfahren für satellitengesteuertes aloha
DE19648077C2 (de) Verfahren zur Einstellung der Zugriffsbeharrlichkeit einer Mobilstation in einem zellularen Mobilfunknetz
DE60036090T2 (de) Verfahren zur datenratenzuteilung in datenkommunikationsnetzwerk
DE19816350B4 (de) Verfahren und Vorrichtung zum Betrieb eines Kommunikationssystems, in dem sich mehrere Stationen den Zugang zu einem gemeinsamen Kommunikationskanal nach einem Mehrfachzugriffsformat im Zeitmultiplex teilen
DE60107374T2 (de) Kontrollschema für Verbindungszugang durch Verwendung eines verfügbaren Qualitätswertes
DE69828608T2 (de) Aufteilungsschema für ein Zufallszugriffskanal in einem CDMA System
DE10318176A1 (de) Ranging-Verfahren für ein Mobilkommunikationssystem auf der Basis eines Vielfachzugriffssystems mit orthogonalem Frequenzmultiplex
DE202005000286U1 (de) Paketablaufsteuerung in einem drahtlosen lokalen Netzwerk
DE19752697A1 (de) Drahtloses lokales Netzwerk mit Controller und wenigstens einem als Controller einsetzbaren Terminal
DE60005194T2 (de) Optimiertes zufallzugriffschema für ein verteiltes betriebsmittel
DE69938350T2 (de) Verteilter verbindungsmechanismus für ein vhf-netzwerk
DE60218784T2 (de) Verfahren zur Durchführung der Kommunikation unter mehreren Stationen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee